Fallo de seguridad en Twitter

Fallo de seguridad en Twitter

Twitter ha recomendado a sus usuarios que revisen la posibilidad de cambiar su contraseña de acceso tras detectar un problema técnico en sus sistemas internos, aunque ha aclarado que no hay indicaciones de que haya habido una filtración externa. Este fallo de seguridad en Twitter […]

Para qué recopilan datos personales las aplicaciones

Para qué recopilan datos personales las aplicaciones

“Probablemente el futuro presidente o presidenta del Gobierno ahora tenga 16 años y se descarga aplicaciones que recopilan sus datos. Cuando sea candidato a la presidencia, ¿cuánto valdrá esa información? Y si es comprometida, imagínate el negocio que se puede hacer con […]

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

El FBI, la CIA y la NSA piden no usar teléfonos Huawei

Altos funcionarios de las agencias de inteligencia de Estados Unidosemitieron una advertencia severa para los estadounidenses: no compren teléfonos hechos por compañías de tecnología chinas. Puntualmente, el FBI, la CIA y la NSA piden no usar teléfonos Huawei.

Altos […]

Sophos Endpoint Protection

Sophos Endpoint Protection

Sophos Endpoint Protection permite una capa de protección añadida a la de los estándares en antivirus. La protección abarca varios apartados, además de los correspondientes a los de un antivirus tradicional, que incluyen una característica muy importante: el control de dispositivos.

Mediante el control de dispositivos de Sophos […]

PRTG eHealth

PRTG eHealth

Como hemos visto en otro artículo, PRTG dispone de un módulo llamado PRTG eHealth, que permite la monitorización de sistemas en entornos sanitarios, el cual dispone de los siguientes sensores:

  • C-ECHO
  • SYNTAX SENSOR
  • C-FIND
  • C-STORE
  • C-MOVE
  • MWL
  • HL7Response

Para instalarlos debemos seguir los pasos que indicábamos […]

PRTG con DICOM y HL7

PRTG con DICOM y HL7

Por razones de seguridad, a veces no es posible monitorizar dispositivos médicos como resonancias magnéticas (MRI), TAC o dispositivos de ultrasonidos (Ecógrafos). El uso de sensores estándar e incluso sensores de ping, puede no ser posible. Por lo tanto, PRTG ofrece varios sensores de eHealth […]

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Responsable de la falsa alerta en Hawai tenía su contraseña en un post it

Los habitantes de Hawai amanecieron el sábado con una alerta que rezaba “Una amenaza de misil balístico se dirige hacia Hawai. Busque un refugio inmediatamente. Esto no es un simulacro“. El aviso recibido en los teléfonos móviles […]

El gran descuido de Accenture

El gran descuido de Accenture

Accenture ha confirmado que una gran cantidad de datos que almacena en cuatro servidores cloud estuvieron expuestos debido a un error de la compañía que, sin darse cuenta, dejó información como contraseñas altamente secretas y claves de cifrado secretas al descubierto. Así lo asegura ZDNet quien […]

Patrones de bloqueo en Android, ¿Estás realmente protegido?

Es por todos sabido que la gente no se empeña mucho en crear contraseñas o pines, o incluso lo fácil que es de averiguar el patrón que hay que introducir en el móvil, ya sea echando un rápido vistazo a la pantalla o viendo las trazas dejadas por nuestros dedos.
Estudios […]

Descarga gratis PRTG Network Monitor

Descarga gratis PRTG Network Monitor

PRTG Network Monitor es un software muy sencillo de utilizar y, al mismo tiempo, extremádamente eficiente a la hora de monitorizar infraestructuras, elementos, equipos, servicios, etc. Con una interfaz intuitiva y muy gráfica, tendrá al alcance de su mano el control total de toda su infraestructura […]

Emails robados de LinkedIn y el mayor spambot del mundo

Emails robados de LinkedIn y el mayor spambot del mundo

Un total de 711 millones de cuentas de correo electrónico, entre las que se encuentran muchas de entidades gubernamentales, ha sido detectadas en el mayor spambot del mundo, un programa encargado de la generación de correos basura o spam de manera […]

La “chapuza” informática de Justicia cuesta 7M€

La “chapuza” informática de Justicia cuesta 7M€

Una grave negligencia informática del Ministerio de Justicia ha descubierto material privado de todo el colectivo judicial español. La “chapuza” informática de Justicia cuesta 7M€. ¿Ha sido un incidente aislado?

¿Qué es LexNet y qué ha pasado?

LexNET es una plataforma de uso obligatorio desde enero […]

Perderás clientes si recibes un ciberataque

Perderás clientes si recibes un ciberataque

Un 70% de las grandes compañías globales se habrá enfrentado de aquí a 2019 a ataques a sus sistemas que pondrán en peligro sus servicios básicos, por lo que perderás clientes si recibes un ciberataque, según las últimas previsiones presentadas por la consultora IDC. Aunque […]

7 consejos de ciberseguridad para empresas

7 consejos de ciberseguridad para empresas

Los ciberdelitos han aumentado en un 60% en España y las compañías son las más expuestas a las amenazas. Ofrecemos 7 consejos de ciberseguridad para empresas.

El 64% de las compañías utiliza sistemas de seguridad obsoletos, y no tienen un programa formal de inteligencia contra las […]

El virus Judy infecta millones de dispositivos Android

El virus Judy infecta millones de dispositivos Android

No hay ningún sistema operativo seguro hoy en día, pero una cosa está clara: cuanto más popular es, más riesgo se corre de que haya virus que lo infecten y que fastidien a sus usuarios. El virus Judy infecta millones de dispositivos Android […]

Peligro si usas VLC, PopcornTime, Stremio o Kodi

Peligro si usas VLC, PopcornTime, Stremio o Kodi

Existe un nuevo peligro si usas VLC, PopcornTime, Stremio o Kodi. Se ha detectado una serie de vulnerabilidades en algunos reproductores multimedia muy populares, entre los que se encuentran VLC, Kodi (XBCM), Popcorn-time o Streimio, que permiten a un atacante tomar el control […]

Malware para Android en Play Store

Malware para Android en Play Store

La empresa Checkpoint ha detectado malware para Android en Play Store. Se llama FalseGuide, y se hacía pasar por una serie de guías para aplicaciones con bastante difusión como son Pokemon GO o FIFA Mobile, infectando a un número muy elevado de usuarios.

Todas las aplicaciones […]

Load More Posts